首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 585 毫秒
1.
基于软件定义网络的集中管控平面,提出了一种在线流量异常检测方法.首先在控制器上在线获取OpenFlow交换机的流表信息,并构造整个网络的流量矩阵与样本熵矩阵进行组合,然后采用主成分分析方法检测异常流量.实验结果表明,相比于传统网络中利用主成分分析方法分别单独处理离线的流量矩阵或样本熵矩阵的方法,在线流量异常检测方法实现和处理方式简单、有效,异常流量能够得到快速隔离,是基于软件定义网络的一种轻量级在线流量异常检测方法.  相似文献   

2.
利用入侵检测技术防范DDoS   总被引:4,自引:0,他引:4  
分布式拒绝服务攻击(DDoS)由多宿主机发动,是目前常见的网络攻击中比较严重的一种,难于检测和跟踪。为此,阐述了DDoS的攻击方式的体系结构,并较为详细地分析了DDoS的机理并给出了攻击实例,概述了入侵检测技术的概念,提出了利用入侵检测技术防范DDoS攻击的一种尝试。设计一个针对DDoS的入侵检测方案,该方案检测通过路由器的数据包的流量判断是否异常。如果发现数据包的异常发送,则发出受攻击信号。本方案由3部分组成:包分类,获取原始的网络流量统计;流量离散函数,计算网络数据包的发送特性;基于变异的检测,在当前流量远远偏离历史上的正常变化范围时做出反应。  相似文献   

3.
基于软件定义网络(Software Defined Networking, SDN)的集中管控平面,提出了一种在线流量异常检测方法(Online Traffic Anomaly Detection method, OpenTAD)。首先在控制器上在线获取OpenFlow 交换机的流表信息,并构造整个网络的流量矩阵和样本熵矩阵进行组合,然后采用主成分分析方法(PCA)检测异常流量。实验结果表明,相比于传统网络中利用PCA分别单独处理离线的流量矩阵或样本熵矩阵的方法,OpenTAD 实现和处理方式简单有效,异常流量能够得到快速隔离,是基于 SDN的一种轻量级在线流量异常检测方法。  相似文献   

4.
针对目前网络安全防护技术的缺陷,提出一种基于异常分析的网络自保护机制. 为提高对网络攻击的检测能力和防护能力,提出一种基于多元异常分析的网络攻击检测算法. 该算法根据网络流测量指标的异常偏差值对其进行分类,对不同种类的网络流分配不同的路由调度优先级,可明显削弱网络攻击对正常网络通信流的影响. 实验结果表明,该自保护机制能显著提高网络系统应对分布式拒绝服务攻击的防护能力.  相似文献   

5.
针对现有基于异常特征库匹配的流量检测方法难以适应日趋复杂的网络环境需要的问题,对服务器网络流量进行了大量观测和研究,综合正常流量在某些属性上的固有稳定性及特定服务在流量层面表现出的稳定性,提取相应的流量特征,同时提出了流量结构稳定性的概念,并基于此对服务器的正常网络行为轮廓进行刻画,依据当前流量结构偏离正常轮廓的程度对服务器网络异常行为进行检测。针对流量结构差异性的定量刻画问题,提出了一种基于Spie Chart的可视化度量方法,并基于一台邮件服务器流量实现了系统,通过实验验证了系统对常见网络攻击及未知网络异常的检测效果。  相似文献   

6.
针对已有的网络攻击图无法分析攻击行为对网络性能的影响、在卫星网络脆弱性分析方面应用受限等问题,提出了一种面向系统性能的攻击图实现方法.定义虚拟的性能节点(Virtual Performance Node,VPN)概念并以之为攻击图状态,将攻击者期望的系统性能损失作为攻击行为要达到的目标,把系统性能的变化抽象为性能状态空间的跃迁,并根据单步攻击的实现概率确定各个攻击路径的威胁程度.该方法不仅能描述攻击行为,还能从性能管理的角度反映出攻击可能达到的效果,使攻击图理论能够应用到卫星通信网络中.实验表明,改进的攻击图方案更符合人的认知习惯,能有效应用于卫星网络的脆弱性分析.  相似文献   

7.
针对OpenFlow网络中的拥塞问题,基于SDN/OpenFlow网络架构,提出一种新的OpenFlow网络拥塞控制机制。该机制具有利用控制器对网络资源进行全局管理的优点,即当网络中有节点处于拥塞状态,控制器选择一条或者多条合适的数据流在拥塞节点的上一跳节点进行重路由传输。实验结果表明:该机制既能够有效地缓解网络的拥塞状况,保证用户的服务质量,同时又能够提高网络资源利用率。  相似文献   

8.
随着网络攻击日益频繁、形式千变万化,防御者需要预测可能发生何种攻击以及对网络造成何种影响,也需要在攻击发生时了解自身网络遭受的实际损伤情况以及攻击对网络所支持的任务的影响,这就需要进行网络攻击效果评估为防御者提供科学的决策依据。首先,澄清了网络攻击效果评估的概念和研究范围。其次,针对目前网络攻击效果评估集中研究的2个部分内容:破坏效果评估和任务影响评估,分别梳理了其研究目标、相关技术方法和存在的问题。最后,对网络攻击效果评估研究中存在的问题进行了分析,指出了未来研究的方向。  相似文献   

9.
对网络攻击行为进行合理分类是进一步理解攻击本质的有效方法,为构建攻击防御库提供了依据.对网络攻击行为分类方法进行了研究,结合攻击步骤和安全事件响应过程,从受害者角度提出了网络攻击行为的层次化树形分类方法,并通过实例进行了描述.  相似文献   

10.
由于网络异常流量检测中异常流量数据占比不平衡,导致模型不能对稀有攻击类别流量进行充分学习,从而影响模型训练和检测精度.针对这一问题,提出一种基于DBSCAN_GAN_XGBoost的网络入侵检测模型,该模型在对稀有攻击类样本进行扩充时,着重扩充更容易让机器学习产生混淆的噪声样本.首先,利用DBSCAN算法对提取出的稀有...  相似文献   

11.
针对开放通信网络中的时滞和DoS攻击,本文建立了基于采样特性的电力系统离散负荷频率控制方案。首先计及电力系统的负荷波动情况,在多区域电力系统负荷频率控制系统(LFC)的状态空间模型的基础上,将通信网络中DoS攻击的危害量化为导致输出采样信号连续丢失数,并分别考虑通信网络中通信时滞和输出信号采样特性,建立包含输出状态反馈控制器的电力系统LFC模型。其次基于此模型,利用含有控制命令更新周期、DoS攻击导致的最大采样信号连续丢失数、通信时滞和 稳定指标的双边闭环Lyapunov泛函和LMI技术,提出LFC系统满足一定 指标的稳定准则,并给出离散状态输出反馈LFC控制器的设计及求解方法。最后以单区域和双区域LFC系统为例,进行仿真验证,与已有结果相比,本文方法在保持系统 渐近稳定前提下,能够容忍更大的通信时滞,结果的保守性更低。并得出本文所设计的控制器保证 稳定性能的基础上,对一定能量限制的DoS攻击具有弹性的防御性能。同时求得系统允许最大采样信号连续丢失数,给出此时DoS攻击情况及控制命令更新周期的情况,可以看出DoS攻击必定导致控制命令更新周期增大,而本文所设计的控制器可以在DoS攻击导致的最大采样信号连续丢失数的情况下,仍然保证系统的 渐近稳定。因此本文方案的有效性和优越性得到了验证。  相似文献   

12.
拒绝服务攻击占用路由器和带宽的资源,导致网络和设备过载,是目前网络安全最主要的威胁之一。文章针对SYN flood拒绝服务攻击威胁,分析了CBAC的工作机制,提出了在Intranet和Intemet的边界点,基于路由器的CBAC安全特性来监控网络流量这一种简便、有效、实用的解决方法,搭建了实验网并在实验网环境下加以实现和验证。  相似文献   

13.
基于神经网络的伪造IP拒绝服务攻击检测与过滤   总被引:1,自引:1,他引:0  
通过对互联网行为的研究,提出了一种基于神经网络的伪造IP拒绝服务攻击检测与过滤技术.该技术在对互联网IP数据包路由路径的合理假设下,充分利用了神经网络的学习和表达能力,使用未发现攻击时的数据进行学习与检测,在发现攻击时利用神经网络进行过滤.通过分析过滤方法在一定程度上达到保护本地网络不受DDoS攻击侵害的目的.经分析和验证,该方法在攻击检测与过滤中具有一定效果.  相似文献   

14.
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.  相似文献   

15.
IMS是下一代网络的核心技术,虽然IMS为未来的多媒体数据业务提供了一个通用平台,但IMS网络容易受到来自外部的一些攻击.该文针对IMS网络中的REGISTER攻击,提出一种自适应累积和算法.该算法通过流量模型把网络中的正常流量与攻击流量区分开,并且在进行攻击检测时,自适应地调整检测阈值,从而可以检测出强度较小的攻击.仿真结果表明,应用自适应累积和算法的检测系统具有较高的检测率和较低的误警率.  相似文献   

16.
介绍了利用攻击路径来分析网络安全的基本方法,给出了攻击路径的生成算法,结合信息载体和信息2个层次的复杂系统性理论来分析攻击行为对业务造成的影响.实验证明,该方法对基于攻击路径的业务影响分析有一定的准确性.  相似文献   

17.
研究了存在不确定拒绝服务(denial of service, DoS)攻击的异构多智能体系统协同控制问题。网络环境的开放性会导致网络攻击的复杂性不断提高,其中,对于一类不确定网络攻击的研究具有重要的现实意义。由于不确定攻击情况下模态获取困难,将导致控制器模态与系统模态产生不匹配问题。首先,正常情况下所有智能体都是时间同步的并且以固定采样周期相互通信,当攻击发生时采用保持输入机制并且假定攻击持续时间是有界的,通过使用马尔可夫切换系统方法来构建该复杂动态系统模型。其次,通过解耦技术将原高维系统转换为两个低维的闭环误差系统,并通过Lyapunov稳定性理论得到了保证异构多智能体系统输出一致性的充分条件。进一步,应用相关矩阵变换方法给出了通过求解一系列矩阵不等式来获得控制器增益的方法。最后,通过基于移动舞台机器人系统的仿真研究验证了本文所提出方法的有效性。与现有结果相比,本文所考虑的攻击概率可以是不确定甚至完全未知的,所设计的异步控制器具有更好的兼容性,即包含了常见的同步控制器以及模型独立控制器。  相似文献   

18.
基于数据挖掘技术的入侵检测系统的研究   总被引:9,自引:0,他引:9  
入侵检测技术已经成为网络安全领域的研究热点。本介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号